Polityka Bezpieczeństwa Internetowego

Transkrypt

Polityka Bezpieczeństwa Internetowego
GIMNAZJUM NR 3 W PŁOCKU
IM. JANA PAWŁA II
Polityka Bezpieczeństwa Internetowego
Gimnazjum nr 3 im. Jana Pawła II w Płocku
Załącznik do Programu Wychowawczego Szkoły
zatwierdzony na zebraniu Rady Pedagogicznej w dniu 10 października 2012r.
____________________________________________
1
Opracowana poniżej Polityka Bezpieczeństwa Internetowego obejmuje całą społeczność
Gimnazjum nr 3 im. Jana Pawła II w Płocku: uczniów i ich rodziców oraz radę
pedagogiczną. Realizowana będzie przez cały rok szkolny.
Polityka bezpieczeństwa Internetowego są to działania profilaktyczne mające na celu:
zapewnienie bezpieczeństwa dzieci on-line,
zapobieganiu cyberprzemocy wśród uczniów,
zwiększenie świadomości społeczności szkolnej na temat zagrożeń, jakie
niosą ze sobą najnowsze technologie komunikacyjne,
kształtowanie odpowiedzialnej postawy w korzystaniu z nowoczesnych
technologii informacyjnych,
respektowanie procedur reagowania w sytuacji zagrożenia oraz systemu
reagowania na ujawnienie cyberprzemocy.
Sposoby osiągania celów:
wprowadzenie działań profilaktycznych w szkole, uświadamiających uczniom nauczycielom,
rodzicom, zasady korzystania i zagrożenia płynące z użytkowania różnych technologii
komunikacyjnych,
położenie nacisku na ochronę uczniowskich stanowisk komputerowych,
oznaczone stanowisk uczniowskich z dostępem do Internetu numerem specjalnej
infolinii, gdzie dyżurują osoby przyjmujące zgłoszenia o przejawach cyberprzemocy
wśród nieletnich oraz umieszczenie w widocznym miejscu informacji dotyczącej zasad
bezpiecznego korzystania z Internetu.
a)
działania skierowane do uczniów
organizowanie szkoleń, wykładów i warsztatów oraz aktywizowanie uczniów do wymiany
wiedzy. Podanie pomysłów na tworzenie filmów amatorskich, animacji, układanie scenariuszy
w obrębie tematu bezpiecznego użytkowania Internetu, jego dobrodziejstw i zagrożeń,
traktowanie „bezpieczeństwa dzieci w Internecie” również w kontekście propagowania
otwartości na odmienność, tolerancji, kształtowania zachowań prospołecznych, wrażliwości na
krzywdę i eliminowania obojętności oraz bierności,
prowadzenie zajęć i warsztatów z zakresu komunikacji interpersonalnej, asertywności,
umiejętności radzenia sobie ze stresem, zastępowania agresji,
przeprowadzanie
konkursów
związanych
z
tematem
bezpieczeństwa
w cyberprzestrzeni,
zapoznanie uczniów z regulaminami szkolnymi oraz obowiązkiem ich przestrzegania,
poinformowanie uczniów, że mogą się zwracać do nauczycieli z informacją
o wszelkich przejawach przemocy również tej z użyciem nowych technologii,
dopuszczanie anonimowych form zgłaszania informacji dotyczących aktów przemocy na terenie
szkoły,
konsekwentne reagowanie na zgłaszane problemy oraz zaistniałe incydenty.
b)
pedagogizacja rodziców
aktywne włączanie rodziców we wszystkie działania podejmowane przez szkołę,
poinformowanie rodziców o procedurach postępowania wobec dzieci zachowujących
się agresywnie oraz stosujących przemoc z udziałem nowych technologii,
2
organizacja szkoleń, spotkań informacyjnych dotyczących tematu bezpieczeństwa
internetowego,
tworzenie możliwości wyrażania swojego zdania i własnych propozycji w tym zakresie.
c)
działania skierowane do Rady Pedagogicznej
opracowanie konkretnych procedur reagowania w szkole na zjawisko cyberprzemocy
zapoznanie całej Rady Pedagogicznej z założeniami Programu Polityki Bezpieczeństwa
Internetowego,
przydział zadań, ustalenie odpowiedzialnych za ich wykonanie,
przeszkolenie Rady Pedagogicznej - Fundacja Kidprotect
zachęcanie do poruszania tematyki bezpieczeństwa dzieci w sieci, oraz włączania tej
problematyki do programów zajęć,
zachęcanie do korzystania z propozycji edukacyjnej opracowanej zewnętrznie
i udostępnionych w formie elektronicznej lub drukowanej,
niezwłoczna i zdecydowana interwencja na wszystkie przejawy przemocy w tym te z udziałem
nowych technologii,
kontynuowanie tzw. drzwi otwartych mających na celu indywidualny kontakt nauczyciela z
rodzicem,
przeprowadzanie ankiet diagnozujących,
W związku z realizacją projektu nawiązana zostanie współpraca szkoły z Fundacją
Kidprotect oraz kontynuowane będą współdziałania z właściwą terytorialnie jednostką Policji
i Ośrodkiem Doskonalenia Nauczycieli, Ośrodek Profilaktyki i Terapii Uzależnień w Płocku
w zakresie zagrożeń związanych z Internetem, w szczególności cyberprzemocy.
Szczegółowy harmonogram zadań i działań przedstawia załącznik nr 1 do niniejszego dokumentu
Przewidywane rezultaty
-
dostrzeganie przez społeczność szkolną korzyści związanych z rozwojem technologii
informacyjnych,
wykształcenie umiejętności poszukiwania właściwej informacji,
nabranie dystansu do informacji zamieszczanych w Internecie,
wykształcenie umiejętności bezpiecznego poruszania się po zasobach Internetu,
nabycie umiejętności rozsądnego wykorzystywanie zasobów Internetu,
zwiększenie świadomości młodzieży na temat zagrożeń płynących z sieci,
nabranie czujności w zawieraniu nowych znajomości,
wykształcenie świadomości, że niewłaściwe wykorzystanie Internetu może skrzywdzić
inne osoby,
podniesienie świadomości rodziców na temat bezpiecznego posługiwania się Internetem
ich dzieci,
zabezpieczenie komputerowych stanowisk uczniowskich specjalnym oprogramowaniem
filtrującym szkodliwe treści,
poznanie podstawowych zapisów prawnych dotyczących przestępstw popełnianych często
z wykorzystaniem Internetu,
poznanie miejsc, w których osoby będące ofiarami cyberprzemocy mogą uzyskać pomoc.
3
PROCEDURA REAGOWANIA W SYTUACJI ZAGROŻENIA
ORAZ SYSTEMU REAGOWANIA NA UJAWNIENIE CYBERPRZEMOCY
a) ustalenie okoliczności zdarzenia: rodzaj materiału, sposób jego rozpowszechniania,
ustalenie sprawcy oraz świadków zdarzenia.
1.
2.
3.
4.
jeśli wiedzę o zajściu, posiada nauczyciel nie będący wychowawcą, należy przekazać
informacje wychowawcy klasy, który jest zobowiązany poinformować o fakcie pedagoga
szkolnego oraz dyrektora,
pedagog, wychowawca oraz dyrektor wspólnie dokonują analizy zdarzenia.
Powiadamiają rodziców. W drastycznych przypadkach Policję,
do zadań szkoły należy także ustalenie okoliczności zdarzenia, ustalenie ewentualnych
świadków,
włączenie nauczyciela informatyki, szczególnie na etapie zabezpieczania dowodów
i ustalania tożsamości sprawcy.
b) zabezpieczanie dowodów:
1. wszelkie dowody cyberprzemocy należy odpowiednio zabezpieczyć i zarejestrować.
Zanotować datę i czas otrzymania materiału, treść wiadomości oraz jeśli to możliwe,
dane nadawcy-adres użytkownika, adres e-mail, numer telefonu komórkowego, adres
strony WWW, na której ukazały się szkodliwe treści itp.,
2. tak zabezpieczone dowody są materiałem, z którym powinny zapoznać się wszystkie
zaangażowane osoby.
c) identyfikacja sprawcy
1.
2.
3.
4.
5.
świadomość, że znalezienie miejsca pochodzenia materiału nie zawsze jest równoznaczne
z odnalezieniem osoby odpowiedzialnej za działania cyberprzemocy. Sprawcy zazwyczaj
ukrywają swoją tożsamość: korzystają z internetowych bramek smsowych, podszywają
się pod innych użytkowników sieci, wykorzystują telefony innych uczniów,
w identyfikacji sprawcy pomagają rozmowy z innymi uczniami oraz świadkami
zdarzenia bądź osobami trzecimi,
JEŚLI USTALENIE SPRAWCY NIE JEST MOŻLIWE należy skontaktować się
z dostawcą usługi. Jest on ustawowo zobowiązany do usunięcia z Sieci
kompromitujących, obraźliwych bądź krzywdzących materiałów oraz do zablokowania
konta. Jednak dane sprawcy nie mogą być udostępnione osobom prywatnym, ani szkole.
Aby je pozyskać konieczny jest kontakt z policją,
w przypadku gdy numer telefonu sprawcy jest zastrzeżony, operator sieci komórkowej
musi podjąć kroki umożliwiające ustalenie danych oraz udostępnienie ich policji. W tym
celu należy przekazać informacje o dacie i godzinie rozmowy, bądź nagrania na poczcie
głosowej,
w przypadkach drastycznych, gdy miało miejsce zjawisko cyberprzemocy a nie udało się
ustalić tożsamości sprawcy, należy bezwzględnie skontaktować się z Policją lub
Prokuraturą. Zgodnie z kodeksem polskiego prawa, które mówi o obowiązku
zawiadamiania o przestępstwie.
4
DZIAŁANIA WOBEC SPRAWCY CYBERPRZEMOCY:
Jeśli sprawca cyberprzemocy jest nieznany (nie jest uczniem szkoły)
1. należy podjąć wszelkie czynności w celu przerwania aktu cyberprzemocy. Zaczynając od
zawiadomienia administratora serwisu (w celu usunięcia krzywdzących materiałów), w
przypadkach drastycznych należy poinformować Policję lub Prokuraturę.
Jeśli sprawca jest znany i jest on uczniem szkoły
1. należy przeprowadzić rozmowę w celu ustalenia okoliczności oraz przyczyn zajścia oraz
poszukania rozwiązania sytuacji konfliktowej,
2. uczeń-sprawca powinien otrzymać jasny komunikat, że szkoła nie toleruje żadnych form
przemocy,
3. należy omówić skutki postępowania oraz konsekwencje, które zostaną wobec niego
zastosowane,
4. sprawca musi zostać zobligowany do zaprzestania jakichkolwiek form przemocy oraz
dosunięcia Internetu krzywdzących materiałów,
5. w rozmowie ze sprawca należy zwrócić szczególna uwagę na omówienie sposobów
zadośćuczynienia wobec ofiary,
6. w przypadku gdy w zdarzeniu brała udział większa grupa uczniów, należy przeprowadzić
rozmowę ze wszystkimi z osobna, zaczynając od lidera grupy,
7. nie należy konfrontować sprawcy i ofiary cyberprzemocy.
Powiadomienie rodziców sprawcy
1. rodzice sprawcy powinni zostać poinformowani o zaistniałym zdarzeniu, jego przebiegu
oraz powinni zapoznać się z ustaleniami szkoły oraz decyzją dotyczącą dalszego
postępowania z dzieckiem, a także o środkach dyscyplinarnych podjętych wobec ich
dziecka,
2. w miarę możliwości szkoła powinna podjąć próbę współpracy z rodzicami i opracować
wspólny plan działania, o którego zobowiązany jest uczeń.
3. w przypadkach drastycznych należy poinformować Policję lub Prokuraturę
Objęcie sprawcy opieką psychologiczno-pedagogiczną
1. praca ze sprawcą powinna opierać się na pomocy uczniowi w zrozumieniu wyrządzonej
krzywdy oraz konsekwencji swojego zachowania. Ma ona za zadanie wpłynąć na zmianę
postawy i postępowania ucznia, w tym zmienić cele oraz sposób użytkowania nowych
technologii,
2. w trudnych, uzasadnionych przypadkach można zaproponować rodzicom oraz uczniowi,
poradę specjalisty z poza szkoły bądź udział w programie terapeutycznym (Kara musi być
zgodna ze Statutem szkoły).
Zastosowanie środków dyscyplinarnych wobec ucznia - sprawcy
1. trzeba pamiętać, że celem sankcji wobec sprawcy jest przede wszystkim zatrzymanie fali
przemocy i zapewnienie poczucia bezpieczeństwa poszkodowanemu uczniowi,
2. wzbudzenie refleksji na temat swojego zachowania, zrozumienie krzywdy, skrucha i
powstrzymanie przed podobnym zachowaniem w przyszłości,
3. pokazanie innym uczniom, że cyberprzemoc nie jest tolerowana i że szkoła efektywnie
reaguje na jej przejawy,
4. podejmując decyzję o rodzaju kary trzeba wziąć pod uwagę : rozmiar i rangę szkody, czas
trwania prześladowania, determinacje oraz świadomość popełnianego czynu.
5
DZIAŁANIA WOBEC OFIARY CYBERRZEMOCY
1. wsparcie psychiczne: ofiara cyberprzemocy musi otrzymać pomoc i wsparcie
emocjonalne, musi także zostać zapewniona, iż szkoła podejmie odpowiednie kroki
w celu rozwiązania problemu,
2. porada: uczeń będący ofiarą cyberprzemocy powinien otrzymać poradę, jak ma się
zachować, aby mógł czuć się bezpiecznie i co musi zrobić by nie doprowadzić do
eskalacji prześladowania,
3. monitoring po zakończeniu interwencji warto monitorować sytuację ucznia, by dociec czy
przypadkiem sytuacja po ukaraniu sprawców się nie zaogniła. W tym miejscu konieczna
jest również współpraca z rodzicami, którzy powinni zostać przygotowani przez pedagoga
szkolnego, jak zapewnić bezpieczeństwo i komfort psychiczny poszkodowanemu.
W szczególnie agresywnych przypadkach cyberprzemocy, powinno się zaproponować
rodzicom i dziecku pomoc specjalisty,
4. w sytuacji, gdy przypadek cyberprzemocy wystąpił na terenie szkoły i wymaga założenia
sprawy sądowej, szkoła powinna powiadomić o takiej ewentualności rodziców ofiary oraz
ucznia. Jednocześnie pomóc jej w przygotowaniu odpowiednich dokumentów sądowych
uzasadniających i przedstawiających dowody winy oskarżonego.
OCHRONA ŚWIADKÓW CYBERPRZEMOCY
1. ważne by w wyniku interwencji świadkowie nie zostali narażeni na działania odwetowe
ze strony sprawcy,
2. postępowanie interwencyjne wymaga od pedagogów wyjaśniających sprawę, dyskrecji i
poufnego postępowania,
3. niedopuszczalne jest konfrontowanie świadka że sprawcą ani upublicznianie jego udziału
w sprawie. Jest to nieprofesjonalna metoda wyjaśniania sprawy, może ona sprawić, że
świadek stanie się kolejną ofiarą, może również sprawić, iż następnym razem uczeń nie
zgłosi informacji o zagrażającym zdarzeniu.
Sporządzanie dokumentacji z zajścia:
1. pedagog szkolny zobowiązany jest do sporządzenia notatki służbowej z rozmów ze
sprawcą poszkodowanym i jego opiekunami, a także ze świadkami zdarzenia. Dokument
powinien zawierać datę i miejsce rozmowy, dane personalne osób biorących w niej udział
i opis ustalonego przebiegu wydarzeń.
2. jeśli rozmowa przebiegała w obecności wychowawcy (będącego w tym przypadku
świadkiem) powinien on również podpisać sporządzoną notatkę,
3. jeżeli zostały odnalezione i zabezpieczone dowody cyberprzemocy (wydruki, opisy
smsów itp.), należy je również włączyć do dokumentacji pedagoga szkolnego.
Powiadomienie sądu rodzinnego
1. jeżeli zaistniałego przypadku cyberprzemocy nie można rozwiązać przy użyciu środków
wychowawczych jakimi dysponuje szkoła, sprawę należy skierować do Policji Wydział
Nieletnich.
2. jeśli rodzice sprawcy cyberprzemocy odmawiają współpracy lub nie stawiają się w szkole,
a uczeń nie zaniechał dotychczasowego postępowania, dyrektor szkoły powinien
powiadomić Policję o zaistniałej sytuacji lub sąd rodzinny, zwłaszcza jeśli do szkoły
napływają informacje o innych przejawach demoralizacji dziecka.
6
3. w przypadkach szczególnie drastycznych aktów agresji z naruszeniem prawa, dyrektor
szkoły zobowiązany jest zgłosić te fakty Policji Wydział Nieletnich lub do Sądu
Rodzinnego Wydział Nieletnich.
CO MÓWI PRAWO?
Kodeks Karny
Art. 267.
§1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej,
otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując
albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej
zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części
systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony,
zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem
lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia
innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.)
Art. 268.
§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej
informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej
zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia
wolności do lat 2.
§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca
podlega karze pozbawienia wolności do lat 3.
§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę
majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.
Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.)
Art. 268a.
§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia
dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia
automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze
pozbawienia wolności do lat 3.
§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.
Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.)
Art. 269.
§ 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu
dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej,
innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo
7
zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie
takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo
wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące
do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych.
Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.)
Art. 141.
Kto w miejscu publicznym umieszcza nieprzyzwoite ogłoszenie, napis lub rysunek albo
używa słów nieprzyzwoitych, podlega karze ograniczenia wolności, grzywny do 1.500
złotych albo karze nagany. Ustawa z dnia 20 maja 1971 r. Kodeks wykroczeń (Dz. U. z 2007
r. nr 109, poz. 756 j.t. z późn. zm.)
Art.196.
Kto obraża uczucia religijne innych osób, znieważając publicznie przedmiot czci religijnej lub
miejsce przeznaczone do publicznego wykonywania obrzędów religijnych, podlega grzywnie,
karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.)
Art. 3.
1. Ochrona języka polskiego polega w szczególności na:
1) dbaniu o poprawne używanie języka i doskonaleniu sprawności językowej jego
użytkowników oraz na stwarzaniu warunków do właściwego rozwoju języka jako narzędzia
międzyludzkiej komunikacji,
2) przeciwdziałaniu jego wulgaryzacji,
3) szerzeniu wiedzy o nim i jego roli w kulturze,
4) upowszechnianiu szacunku dla regionalizmów i gwar, a także przeciwdziałaniu ich
zanikowi,
5) promocji języka polskiego w świecie,
6) wspieraniu nauczania języka polskiego w kraju i za granicą.
Ustawa z dnia 7 października 1999 r. o języku polskim (Dz. U. z 1999 r., nr 90, poz. 999 z
późn. zm.)
Art. 256.
Kto publicznie propaguje faszystowski lub inny totalitarny ustrój państwa lub nawołuje do
nienawiści na tle różnic narodowościowych, etnicznych, rasowych, wyznaniowych albo ze
względu na bezwyznaniowość, podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do lat 2. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997
r., nr 88, poz. 553 z późn. zm.)
Art. 257.
Kto publicznie znieważa grupę ludności albo poszczególną osobę z powodu jej
przynależności narodowej, etnicznej, rasowej, wyznaniowej albo z powodu jej
bezwyznaniowości lub z takich powodów narusza nietykalność cielesną innej osoby, podlega
karze pozbawienia wolności do lat 3. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U.
z 1997 r., nr 88, poz. 553 z późn. zm.)
Art. 23.
Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia,
nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania,
8
twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną
prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach. Ustawa z dnia
23 kwietnia 1964 r. Kodeks Cywilny (Dz. U. z dnia 18 maja 1964 r. Nr 16 poz. 93 z późn.
zm.)
Art. 202.
§ 1. Kto publicznie prezentuje treści pornograficzne w taki sposób, że może to narzucić ich
odbiór osobie, która tego sobie nie życzy, podlega grzywnie, karze ograniczenia wolności
albo pozbawienia wolności do roku. - 9 -§ 2. Kto małoletniemu poniżej lat 15 prezentuje
treści pornograficzne lub udostępnia mu przedmioty mające taki charakter albo
rozpowszechnia treści pornograficzne w sposób umożliwiający takiemu małoletniemu
zapoznanie się z nimi, podlega grzywnie, karze ograniczenia wolności albo pozbawienia
wolności do lat 2.
§ 3. Kto w celu rozpowszechniania produkuje, utrwala lub sprowadza, przechowuje lub
posiada albo rozpowszechnia lub publicznie prezentuje treści pornograficzne z udziałem
małoletniego albo treści pornograficzne związane z prezentowaniem przemocy lub
posługiwaniem się zwierzęciem, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 4. Kto utrwala treści pornograficzne z udziałem małoletniego poniżej lat 15, podlega karze
pozbawienia wolności od roku do lat 10.
§ 4a. Kto sprowadza, przechowuje lub posiada treści pornograficzne z udziałem małoletniego
poniżej lat 15, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 4b. Kto produkuje, rozpowszechnia, prezentuje, przechowuje lub posiada treści
pornograficzne przedstawiające wytworzony albo przetworzony wizerunek małoletniego
uczestniczącego w czynności seksualnej podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do lat 2.
§ 5. Sąd może orzec przepadek narzędzi lub innych przedmiotów, które służyły lub były
przeznaczone do popełnienia przestępstw określonych w § 1-4b, chociażby nie stanowiły
własności sprawcy. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88,
poz. 553 z późn. zm.)
Art. 81.
1. Rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej. W braku
wyraźnego zastrzeżenia zezwolenie nie jest wymagane, jeżeli osoba ta otrzymała umówioną
zapłatę za pozowanie.
2. Zezwolenia nie wymaga rozpowszechnianie wizerunku:
1) osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią
funkcji publicznych, w szczególności politycznych, społecznych, zawodowych,
2) osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna
impreza. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. (Dziennik
Ustaw z 2000r. Nr 80 poz. 904)
Materiał źródłowy:
1. Internet w szkole – www.interklasa.pl
2. www.dbi.pl
3. Informatyka – Podręcznik dla gimnazjum, Kołodziej M, Operon, Gdynia 2010.
Zespół ds. bezpiecznego Internetu w składzie:
Monika Boćkowska – nauczyciel informatyki
Anna Mieszkowska – pedagog
Dorota Czekaj – Opiekun Internetowego Centrum Mulitimedialnego
9
Zał. Nr 1
HARMONOGRAM ZADAŃ I DZIAŁAŃ
Zależy nam, aby nasi uczniowie korzystali z bogactwa Internetu w sposób świadomy,
odpowiedzialny i bezpieczny.
REALIZACJA
Lp.
Zadania
Odpowiedzialny
Data
1.
Przystąpienie do programu Szkoła Bezpiecznego
Internetu.
rada
pedagogiczna
IX
2012r.
2.
Zapoznanie uczniów z regulaminami
obowiązującymi w szkole tj. regulaminy pracowni
przedmiotowych, ICM, radiowęzła itp.
opiekunowie
pracowni
wychowawcy
pedagog
IX
2012r.
3.
Opracowanie procedur reagowania w szkole na
zjawisko cyberprzemocy
n-l informatyki
pedagog
opiekun ICT
IX-X
2012r.
4.
Szkolenie Rady Pedagogicznej: Różne oblicza
cyberprzemocy
Cyberbullying,
Flaming, n-l informatyki
Trollowanie.
X
2012r.
5.
Zapoznanie całej Rady Pedagogicznej z założeniami
n-l informatyki
Programu Polityki Bezpieczeństwa Internetowego
X
2012r.
6.
Utworzenie nowej strony Gimnazjum.
n-l informatyki
IX
2012r.
7.
Starania o uzyskanie
Bezpieczna młodzieży
n-l informatyki
IX-X
2012r.
8.
Przystąpienie szkoły do Ogólnopolskiej Koalicji
dyrektor
na Rzecz Bezpieczeństwa w Internecie.
n-l informatyki
(Podniesienie świadomości społecznej na temat
pedagog
zagrożeń w Internecie)
IX
2012r.
9.
Uzupełnianie w bibliotece szkolnej literatury i
n-l informatyki
materiałów dotyczących uzależnień: webholizm,
opiekun ICM
netholizm oraz cyberprzemoc, infoholizm itp.
Cały rok
10.
–
certyfikatu
Strona
Udział nauczycieli w konferencjach i warsztatach
propagujących bezpieczeństwo ucznia w sieci.
10
rada
pedagogiczna
Zgodnie z
terminarzem
dostępnych
szkoleń
11.
Ochrona uczniowskich stanowisk komputerowych
(programy filtrujące np. Opiekun Ucznia w
dyrektor
Internecie, Naomi, Cenzor, Beniamin i in., n-l informatyki
programy antywirusowe np. avast, Comodo opiekun ICM
Antivirus i in. oraz skanery online tj. ArkaVir,
mks_vir, kasperky i in.,- zakup i instalacja.
12.
Aktualizacja oprogramowania z pkt. 5.
13.
Oznaczenie stanowisk uczniowskich z dostępem do
Internetu numerem specjalnej infolinii, gdzie n-l informatyki
dyżurują osoby przyjmujące zgłoszenia o opiekun ICM
przejawach cyberprzemocy wśród nieletnich
X
2012r.
14.
Umieszczenie w widocznym miejscu informacji
n-l informatyki
dotyczącej zasad bezpiecznego korzystania z
opiekun ICM
Internetu.
X
2012r.
Udział nauczycieli naszej szkoły
Ogólnopolskiej
Konferencji
na
Bezpieczeństwa Dzieci w Internecie
w
15.
VI
n-l informatyki
rzecz
opiekun ICM
IX
2012r.
16.
Nawiązanie współpracy z fundacją Kidprotect.
dyrektor
n-l informatyki
IX-X
2012r.
17.
Szkolenie Rady Pedagogicznej z zakresu
bezpieczeństwa dzieci i młodzieży w Internecie (3
jednostki lekcyjne) przez fundacje Kidprotect,
rada
pedagogiczna
XI
2012r.
18.
Ankieta diagnozująca dla uczniów - poznanie
bieżącej sytuacji, rozpoznanie zagrożeń.
wychowawcy
X
2012r.
19.
Ankieta
diagnozująca
do
rodziców
bezpieczeństwa w Internecie ich dzieci
wychowawcy
XI
2012r.
20.
Wystawienie
przedstawienia
profilaktycznego
„Czerwony Komputerek” - scenariusz oparty na n-l informatyki
bajce „Czerwony Kapturek” (przedstawienie
bibliotekarz
spektaklu uczniom naszego gimnazjum oraz szkół wychowawcy
podstawowych nr 5 i 15),
XII-III
2012r.
21.
Apel szkoleniowy dla rodziców (przed zebraniem)
oraz opracowanie i rozpowszechnienie folderu
informacyjnego „Gimbezpiecznik internetowy”
n-l informatyki
opiekun ICM
11
nt.
dyrektor
n-l informatyki
wychowawcy
IX-X
2012r.
Cały rok
XI – XII
2012r.
22.
Obchody Międzynarodowego Dnia Bezpiecznego
Internetu, w ramach, którego szkoła zgłasza n-l informatyki
inicjatywy - apel dla uczniów
II
2013r.
23.
Dodatek specjalny DBI do gazetki szkolnej NO
Name
n-l informatyki
bibliotekarz
n-l j.polskiego
II
2013r.
24.
Problematyka
bezpieczeństwa
internetowego
poruszana jest na lekcjach informatyki, podczas
godzin z wychowawcą: dyskusje, materiały filmowe
tj. STOP CYBERPRZEMOCY, W sieci, …,
kreskówki
„Owce
w
sieci”,
„Fejsmen”
„3,2,1…Internet” i in.,
wychowawcy
świetlica
II-III
2013r.
25.
Spotkanie - warsztaty dla młodzieży szkolnej z
przedstawicielami Policji
pedagog
III-IV
2013r.
26.
Myślę - NIE!
Profilaktyczny
Katarzyna
Pietrzak
wychowawcy
III-V
2013r.
27.
Ukończenie przez uczniów kursów e-learnigowych n-l informatyki
„W sieci” oraz „Znajomi – nieznajomi”
opiekun ICM
28.
Ukończenie przez nauczycieli
learnigowych dla profesjonalistów
rada
pedagogiczna
II-VI
2013r.
29.
Przeprowadzenie, we wszystkich oddziałach, cyklu
zajęć edukacyjnych z wykorzystaniem materiałów
ze strony www.dzieckowsieci.pl oraz zawartych w n-l informatyki
serwisach polecanych przez Safer Internet na temat
bezpiecznych multimediów i cyberprzemocy,
II
2013r.
30.
Prezentacja wykonanych przez uczniów prac na
n-l informatyki
stronie internetowej szkoły .
Cały rok
31.
Umieszczenie informacji o realizacji projektu SBI
oraz akcji DBI na oficjalnej stronie internetowej n-l informatyki
szkoły
Cały rok
33.
Przygotowanie tablicy informacyjnej dotyczącej
bezpieczeństwa internetowego.
Mówię - NIE! - Program
kursów
12
e-
n-l informatyki
Cały rok
IV
2013r.
34.
Konkurs na film, animacje lub baner dotyczący
bezpieczeństwa w sieci oraz prezentacja uczniom
najlepszych prac na apelu a rodzicom podczas
zebrań,
n-l informatyki
I-II
2013r.
35.
Utworzenie strony internetowej –SaferGim
n-l informatyki
opiekun ICM
Cały rok
36.
Konkurs wiedzy z zakresu problematyki
bezpieczeństwa w Internecie.
n-l informatyki
pedagog
bibliotekarz
III
2013r.
37.
Promocja projektu SBI i DBI w szkolnym
radiowęźle oraz apel dotyczący tej tematyki
n-l informatyki
Cały rok
38.
Program Profilaktyczny „Stop Cyberprzemocy!” dla
uczniów klas I
39.
Program Profilaktyczny „Potrzebuję być sobą” dla
klas II
13
Lech
Gwieździński
Ośrodek
Profilaktyki i
Terapii
Uzależnień w
Płocku
Lech
Gwieździński
Ośrodek
Profilaktyki i
Terapii
Uzależnień w
Płocku
V-VI
2013r.
III
2013r.